Comodo AV Labs: Банковский троян Dangerous Zeus использует ворованную подлинную цифровую подписью приложения
Антивирусная лаборатория Comodo Antivirus Labs определила новый и крайне опасный вариант банковского троянца Zeus. Хакеры используют Зевса для запуска внешних атак, с целью получения данных учетных записей пользователей онлайн-банкинга. Выполнение данных атак стало возможно из-за сочетания использования украденной подлинной цифровой подписи, руткита и вредоносного компонента.
Цифровая подпись гарантирует браузерам и антивирусным системам, что файл является подлинным, безопасным и не представляет угрозы. Ранее используемые версии Зевса использовали подложный сертификат, что позволяло быстрее и проще определять попытку заражения.
Специалисты антивирусной лаборатории Comodo выявили , что обновленный вариант Zeus, распространялся в первую очередь через зараженные элементы веб-страниц или через фишинговые электронные письма, распространяемые якобы от надежного источника, например от известного банка.
Тип атаки, используемой Zeus называется “Man-the-Browser” (MitB) attack. Хакеры добиваются инфицирования целевых компьютеров, для создания удаленного сеанса с ПК жертвы, таким образом получая необходимую информацию или совершая действия в клиент-банке от первого лица.
Эксперты Comodo определили три компонента Zeus:
Downloader: Получение и активация жертвой загрузчика, запускающего скрытую загрузку руткита и дополнительных компонент.
The Malware: Использование вредоносного файла для получения доступа к ценным данным пользователей, таким как: учетные данные для входа в онлайн-банкинг, информации о кредитных картах, защитные ключи пользователя и т.д.
Rootkit : Руткит обеспечивает сокрытие установленных компонент вируса, защищая его от обнаружения и удаления.
Полный отчет читайте по ссылке: https://blogs.comodo.com/e-commerce/comodo-av-labs-id-zeus-trojan/
Цифровая подпись гарантирует браузерам и антивирусным системам, что файл является подлинным, безопасным и не представляет угрозы. Ранее используемые версии Зевса использовали подложный сертификат, что позволяло быстрее и проще определять попытку заражения.
Специалисты антивирусной лаборатории Comodo выявили , что обновленный вариант Zeus, распространялся в первую очередь через зараженные элементы веб-страниц или через фишинговые электронные письма, распространяемые якобы от надежного источника, например от известного банка.
Тип атаки, используемой Zeus называется “Man-the-Browser” (MitB) attack. Хакеры добиваются инфицирования целевых компьютеров, для создания удаленного сеанса с ПК жертвы, таким образом получая необходимую информацию или совершая действия в клиент-банке от первого лица.
Эксперты Comodo определили три компонента Zeus:
Downloader: Получение и активация жертвой загрузчика, запускающего скрытую загрузку руткита и дополнительных компонент.
The Malware: Использование вредоносного файла для получения доступа к ценным данным пользователей, таким как: учетные данные для входа в онлайн-банкинг, информации о кредитных картах, защитные ключи пользователя и т.д.
Rootkit : Руткит обеспечивает сокрытие установленных компонент вируса, защищая его от обнаружения и удаления.
Полный отчет читайте по ссылке: https://blogs.comodo.com/e-commerce/comodo-av-labs-id-zeus-trojan/